Digitaalinen haavoittuvuus MATINE Tampere
|
|
- Harri Koskinen
- 5 vuotta sitten
- Katselukertoja:
Transkriptio
1 VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Digitaalinen haavoittuvuus MATINE Tampere
2 Sisältö Mikä on digitaalinen haavoittuvuus Millaisista tekijöistä digitaaliset haavoittuvuudet muodostuvat Miten haavoittuvuuksia voisi estää 08/05/2018 2
3 Digitaalinen haavoittuvuus Järjestelmä voidaan jakaa digitaaliseen ja analogiseen osaan Digitaalinen haavoittuvuus on järjestelmän digitaalisessa osassa oleva ominaisuus, joka tekee mahdolliseksi järjestelmän käyttämisen ei-tarkoitetulla (tietoturvapolitiikan vastaisella) tavalla Analoginen Digitaalinen 08/05/2018 3
4 Morris worm Tarkoituksena levittäytyä verkossa mahdollisimman moneen koneeseen Levittäytyminen käynnistyi lokakuussa 1988 yhdestä MIT:n koneesta 08/05/2018 4
5 Morris worm Tarkoituksena levittäytyä verkossa mahdollisimman moneen koneeseen Levittäytyminen käynnistyi lokakuussa 1988 yhdestä MIT:n koneesta 08/05/2018 5
6 Morris worm Käytti kolmea eri haavoittuvuutta: 1. Helppokäyttöinen ohjelmien etäsuoritus (rsh) Kaikkien käyttäjien salasanat oli saatavilla salatussa muodossa Helposti arvattavia salasanoja B Allow user `abc from A A C Allow user `abc from A D 08/05/2018 6
7 Morris worm Käytti kolmea eri haavoittuvuutta: 1. Helppokäyttöinen ohjelmien etäsuoritus (rsh) Kaikkien käyttäjien salasanat oli saatavilla salatussa muodossa Helposti arvattavia salasanoja B Allow user `abc from A A C Allow user `abc from A D 08/05/2018 7
8 Morris worm Käytti kolmea vaihtoehtoista haavoittuvuutta: 2. Yhden verkkopalvelun toteuttavan ohjelman ohjelmointivirhe (fingerd) Virhe mahdollisti käyttäjän antaman koodin suorittamisen kohdekoneessa finger fingerd 08/05/2018 8
9 Morris worm Käytti kolmea vaihtoehtoista haavoittuvuutta: 2. Yhden verkkopalvelun toteuttavan ohjelman ohjelmointivirhe (fingerd) Virhe mahdollisti käyttäjän antaman koodin suorittamisen kohdekoneessa finger fingerd 08/05/2018 9
10 Morris worm Käytti kolmea vaihtoehtoista haavoittuvuutta: 3. Sähköpostiongelmien ratkaisemista helpottava takaportti (sendmail) Ominaisuus oli tarkoitettu käytettäväksi kehitysvaiheessa sendmail 08/05/
11 Morris worm Käytti kolmea vaihtoehtoista haavoittuvuutta: 3. Sähköpostiongelmien ratkaisemista helpottava takaportti (sendmail) Ominaisuus oli tarkoitettu käytettäväksi kehitysvaiheessa sendmail 08/05/
12 Morris worm Käytti kolmea eri haavoittuvuutta: 1. Helppokäyttöinen ohjelmien etäsuoritus (rsh) Kaikkien käyttäjien salasanat oli saatavilla salatussa muodossa Helposti arvattavia salasanoja 2. Yhden verkkopalvelun toteuttavan ohjelman ohjelmointivirhe (fingerd) Virhe mahdollisti käyttäjän antaman koodin suorittamisen kohdekoneessa 3. Sähköpostiongelmien ratkaisemista helpottava takaportti (sendmail) Ominaisuus oli tarkoitettu käytettäväksi kehitysvaiheessa 08/05/
13 Silent bob Haavoittuvuus raportoitu alkuvuodesta 2017 Intelin PC-arkkitehtuuriin on kehitetty laitteiden etähallinnan mahdollistavat ominaisuudet (Active Management Technology) Etähallinta on tehty riippumattomaksi hallittavassa koneessa olevasta käyttöjärjestelmästä Hallintaominaisuudet on lähes kaikissa Intelin piireillä valmistetuissa PC-laitteissa Etähallinta on toteutettu web-palveluna Haavoittuvuus autentikoinnissa web-palveluun 08/05/
14 Silent bob Admin Halittava kone Authenticate: nounce Authorization: response 08/05/
15 Silent bob Halittava Admin kone Authenticate: nounce Authorization: response if ( strncmp( computed_response, { } user_response, response_len )!= 0 ) // Authentication failed. // 08/05/
16 Silent bob Admin Halittava kone Authenticate: nounce Authorization: if ( strncmp( computed_response, user_response, response_len )!= 0 ) { // Authentication failed. // } 08/05/
17 Silent bob Source: Intel product brief -- Intel Q57 Chipset and Intel 3450 Chipset Embedded Computing 08/05/
18 Silent bob app lib OS ME/ AMT Source: Intel product brief -- Intel Q57 Chipset and Intel 3450 Chipset Embedded Computing 08/05/
19 Miten haavoittuvuuksia torjutaan? 08/05/
20 Miten haavoittuvuuksia torjutaan? Pidetään huoli, ettei ohjelmistoissa ole haavoittuvuuksia Toteutusvaiheen aikainen varmistus Staattinen ja dynaaminen tietoturvan varmistus Miten analysoida vielä tuntemattomien hyökkäystapojen suhteen 08/05/
21 Miten haavoittuvuuksia torjutaan? Pidetään huoli, ettei ohjelmistoissa ole haavoittuvuuksia Toteutusvaiheen aikainen varmistus Staattinen ja dynaaminen tietoturvan varmistus Miten analysoida vielä tuntemattomien hyökkäystapojen suhteen Jos haavoittuvuuksia kuitenkin on, niin pidetään huoli, ettei niitä voi käyttää Defence-in-depth Tietoturvapäivitykset 08/05/
22 Miten haavoittuvuuksia torjutaan? Pidetään huoli, ettei ohjelmistoissa ole haavoittuvuuksia Toteutusvaiheen aikainen varmistus Staattinen ja dynaaminen tietoturvan varmistus Miten analysoida vielä tuntemattomien hyökkäystapojen suhteen Jos haavoittuvuuksia kuitenkin on, niin pidetään huoli, ettei niitä voi käyttää Defence-in-depth Tietoturvapäivitykset Pidetään huoli, että käyttäjät käyttävät laitteita turvallisella tavalla 08/05/
23 Miten haavoittuvuuksia torjutaan? Huono suunnittelu ja konfigurointi Miten analysoida suunnitelmista eri elementtien tietoturvavaikutukset 08/05/
24 Miten haavoittuvuuksia torjutaan? Huono suunnittelu ja konfigurointi Miten analysoida suunnitelmista eri elementtien tietoturvavaikutukset Ohjelman tuotantoversiossa mukana vain kehitysversioon tarkoitettua koodia Miten varmistetaan ettei ole ylimääräistä koodia Miten varmistetaan kaikkien toimittajien osuus Insider-riski Logistiikkariski 08/05/
25 Miten haavoittuvuuksia torjutaan? Huono suunnittelu ja konfigurointi Miten analysoida suunnitelmista eri elementtien tietoturvavaikutukset Ohjelman tuotantoversiossa mukana vain kehitysversioon tarkoitettua koodia Miten varmistetaan ettei ole ylimääräistä koodia Miten varmistetaan kaikkien toimittajien osuus Insider-riski Logistiikkariski Ohjelmointivirheet Miten estetään kriittiset ohjelmointivirheet 08/05/
26 Miten haavoittuvuuksia torjutaan? Huono suunnittelu ja konfigurointi Miten analysoida suunnitelmista eri elementtien tietoturvavaikutukset Ohjelman tuotantoversiossa mukana vain kehitysversioon tarkoitettua koodia Miten varmistetaan ettei ole ylimääräistä koodia Miten varmistetaan kaikkien toimittajien osuus Insider-riski Logistiikkariski Ohjelmointivirheet Miten estetään kriittiset ohjelmointivirheet Hardwaren turvallisuus 08/05/
27 Miten haavoittuvuuksia torjutaan? You can't trust code that you did not totally create yourself. (Especially code from companies that employ people like me.) No amount of source-level verification or scrutiny will protect you from using untrusted code. Ken Thompson: Reflections on trusting trust, /05/
28 Miten haavoittuvuuksia torjutaan? You can't trust code that you did not totally create yourself. (Especially code from companies that employ people like me.) No amount of source-level verification or scrutiny will protect you from using untrusted code. Ken Thompson: Reflections on trusting trust, 1984 You can t even trust code that you did totally create yourself Eric Allman 08/05/
29 TECHNOLOGY FOR BUSINESS
PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
LisätiedotPaikkatietorajapinnat IT arkkitehtuurin näkökulmasta 21.12.200 7
Paikkatietorajapinnat IT arkkitehtuurin näkökulmasta 21.12.200 7 Mikä on IT arkkitehtuuri? Liiketoimintamalli määrittelee IT arkkitehtuurin IT arkkitehtuuri ottaa kantaa sovelluksen laadullisiin vaatimuksiin
LisätiedotTIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo
TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,
LisätiedotToiminnallinen turvallisuus
Toiminnallinen turvallisuus Mitä uutta standardeissa IEC 61508 Tekn.lis. Matti Sundquist, Sundcon Oy www.sundcon.fi matti.sundquist@sundcon.fi Mitä uutta standardeissa IEC 61508-1 ja -4? IEC 61508-1 (yleistä):
LisätiedotSalasanan vaihto uuteen / How to change password
Salasanan vaihto uuteen / How to change password Sisällys Salasanakäytäntö / Password policy... 2 Salasanan vaihto verkkosivulla / Change password on website... 3 Salasanan vaihto matkapuhelimella / Change
LisätiedotAttribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium
Attribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium Jari Kotomäki Aalto University IT Käyttövaltuuksien hallinta eli auktorisointi Prosessi, jossa on kyse käyttäjän tunnistamisen (autentikoinnin,
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotSulautettu tietotekniikka 2007 2013 Kimmo Ahola
M2M - uutta liiketoimintaa ja rahoitusta - työpaja 19.2.2013, Tampere Sulautettu tietotekniikka 2007 2013 Kimmo Ahola Ubicom ohjelman päällikkö, Twitter: @KimmoAhola Helmikuu 2013 Ubicom Embedded ICT Finland
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
LisätiedotNetwork to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi
Network to Get Work Tehtäviä opiskelijoille Assignments for students www.laurea.fi Ohje henkilöstölle Instructions for Staff Seuraavassa on esitetty joukko tehtäviä, joista voit valita opiskelijaryhmällesi
LisätiedotAvoimen lähdekoodin kehitysmallit
Avoimen lähdekoodin kehitysmallit Arto Teräs Avoimen lähdekoodin ohjelmistot teknisessä laskennassa -työpaja CSC, 25.5.2009 Avoimen lähdekoodin kehitysmallit / Arto Teräs 2009-05-25
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents
LisätiedotTW-LTE 4G/3G. USB-modeemi (USB 2.0)
TW-LTE 4G/3G USB-modeemi (USB 2.0) Tiedonsiirtonopeus: 100 Mbps/50 Mbps LTE: 1800/2100/2600 MHz GSM/GPRS/EDGE: 850/900/1800/1900 MHz UMTS: 900/2100 MHz Pikaohje (Finnish) CE Käyttöönotto- ohje SIM- kortin
LisätiedotSosiaalisen median liiketoimintamallit ja käyttöön oton suunnitelma 9/23/2012
Sosiaalisen median liiketoimintamallit ja käyttöön oton suunnitelma 9/23/2012 Liiketoimintamalli: taustaa (R. Jaikumar ja Barettan autotehdas) Tuottavuuden jatkuva parantaminen on mahdollista vain toteuttamalla
LisätiedotTech Conference Office 365 tietoturvan heikoin #TechConfFI
Tech Conference 28.-29.5.2015 Office 365 tietoturvan heikoin lenkki? @NestoriSyynimaa #TechConfFI Puhujasta Senior-konsultti Nestori Syynimaa, PhD MCT, MCSA (Office 365) www.linkedin.com/in/nestori Luennon
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotTUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
LisätiedotXEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön.
XEROXin turvatiedote XRX05-003 XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen
Lisätiedot20 SYYTÄ, MIKSI JOKAISEN SEURAAVAN TIETOKONEEN TULISI OLLA THINKPAD TAI THINKCENTRE
20 SYYTÄ, MIKSI JOKAISEN SEURAAVAN TIETOKONEEN TULISI OLLA THINKPAD TAI THINKCENTRE THINKVANTAGE TECHNOLOGY AND DESIGN Napsauta tästä ThinkVantage Technology and Design -ominaisuudet ovat ThinkPad -kannettaviin
LisätiedotXEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05
XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen
LisätiedotSovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation
Sovellustietoturvallisuus 7.2.2012 Petteri Arola Chapter Leader Nixu Oy petteri.arola@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the
LisätiedotKäyttöjärjestelmät(CT50A2602)
V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,
LisätiedotWAMS 2010,Ylivieska Monitoring service of energy efficiency in housing. 13.10.2010 Jan Nyman, jan.nyman@posintra.fi
WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing 13.10.2010 Jan Nyman, jan.nyman@posintra.fi Background info STOK: development center for technology related to building automation
LisätiedotOn instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
LisätiedotVTT EXPERT SERVICES OY VTT EXPERT SERVICES LTD.
I006 Liite 1.07, Appendix 1.07 Sivu / Page 1(5) VTT EXPERT SERVICES OY VTT EXPERT SERVICES LTD. Tunnus Code Yksikkö tai toimintoala Department or section of activity Osoite Address www www I006, liite
LisätiedotOhjelmistoarkkitehtuurit Kevät 2016 Johdantoa
Ohjelmistoarkkitehtuurit Kevät 2016 Johdantoa Samuel Lahtinen http://www.cs.tut.fi/~ohar/ 8.1.2014 1 1 Johdanto 1.1 Mikä on ohjelmistoarkkitehtuuri? 1.2 Ohjelmistoarkkitehtuuri ja laatuvaatimukset 1.3
LisätiedotLinux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat
Linux rakenne Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat Linux ydin Ytimen (kernel) päätehtävä on tarjota rajapinta
LisätiedotKäytettävyys ja käyttäjätutkimus. Yhteisöt ja kommunikaatiosuunnittelu 2012 / Tero Köpsi
Käytettävyys ja käyttäjätutkimus Yhteisöt ja kommunikaatiosuunnittelu 2012 / Tero Köpsi Teron luennot Ke 15.2 miniluento Ti 28.2 viikkotehtävän anto (T,M) To 1.3 Tero paikalla (tehtävien tekoa) Ti 6.3
LisätiedotTässä ohjeessa käydään läpi sosiaalisen median verkkopalveluiden lisätoimintojen lisääminen verkkosivuillesi.
SOSIAALINEN MEDIA Tässä ohjeessa käydään läpi sosiaalisen median verkkopalveluiden lisätoimintojen lisääminen verkkosivuillesi. FACEBOOK Facebook mahdollistaa useiden erilaisten Social plugins -toimintojen
LisätiedotÄlyvaatteet työympäristössä
VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Älyvaatteet työympäristössä Johannes Peltola, Juha Häikiö, Satu-Marja Mäkelä / VTT Tuire Krogerus / Dimex Mikko Tammihovi / Telinekataja Taustaa älyvaatteista
LisätiedotIBM Iptorin pilven reunalla
IBM Iptorin pilven reunalla Teppo Seesto Arkkitehti Pilvilinnat seesto@fi.ibm.com Cloud Computing Pilvipalvelut IT:n teollistaminen Itsepalvelu Maksu käytön mukaan Nopea toimitus IT-palvelujen webbikauppa
LisätiedotElisa Toimisto 365. Toimisto ja yhteydet pilvestä
Elisa Toimisto 365 Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
LisätiedotLisensointikuulumisia - Kustannustehokkuus Oracle lisensoinnissa
Lisensointikuulumisia - Kustannustehokkuus Oracle lisensoinnissa Osa II OUGF / 12.5.2004 c Sisält ltö Mitä uutta? Yleistä lisensoinnista Lisensointiin liittyviä ongelmia Hankinnassa muistettavia asioita
LisätiedotKaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen
LisätiedotArkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä
Arkkitehtuuritietoisku eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Esikysymys Kuinka moni aikoo suunnitella projektityönsä arkkitehtuurin? Onko tämä arkkitehtuuria?
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotWP3 Decision Support Technologies
WP3 Decision Support Technologies 1 WP3 Decision Support Technologies WP Leader: Jarmo Laitinen Proposed budget: 185 000, VTT 100 000, TUT 85 000. WP3 focuses in utilizing decision support technologies
LisätiedotYou can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed
Online Meeting Guest Online Meeting for Guest Participant Lync Attendee Installation Online kokous vierailevalle osallistujalle Lync Attendee Asennus www.ruukki.com Overview Before you can join to Ruukki
LisätiedotSulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time
Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time for First Lives 2009 Kimmo Ahola 1 Mitä ohjelma tarjoaa Rahoitusta Resursseja Tietoa Päätösten tukea Verkostoja Luottamusta - Mahdollisuuksia
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
LisätiedotSuorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland
Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland Epäonnistuminen ei ole vaikeaa Approximately 40% of mission-critical mainframe projects
LisätiedotTietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?
Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotMicrosoft Lync 2010 Attendee
VYVI MEETING Lync Attendee 2010 Instruction 1 (15) Microsoft Lync 2010 Attendee Online meeting VYVI MEETING Lync Attendee 2010 Instruction 2 (15) Index 1 Microsoft LYNC 2010 Attendee... 3 2 Acquiring Lync
LisätiedotF-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
Lisätiedot22.1.2013. truck Check In. truck Check Net. ewaybill ja ajat suoraan terminaaliin
ja ajat suoraan terminaaliin 1 Konseptit Mussalon Merituulessa ja Vuosaaren Porttitalossa sijaitsevat kioskisovellukset, joilla rekkakuskit voivat itse tehdä konttikeikat autoilleen ennen sisäänajoa satama-alueen
LisätiedotTietoturvallinen liikkuva työ. Juha Tschokkinen
Tietoturvallinen liikkuva työ Juha Tschokkinen Legacy environment Customers Partners Azure Windows Server Active Directory Microsoft Azure Active Directory Public cloud Cloud BYO On-premises VPN Classic
LisätiedotKäyttöjärjestelmät. 1pJÄKÄ1 KÄYTTÖJÄRJESTELMÄN HALLINTA, 12 OSP
TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 8.1. 31.7.2019 27.12.2018 1 Sisällys Käyttöjärjestelmät 1pJÄKÄ1... 2 käyttöjärjestelmän hallinta, 12 osp... 2 Atk-hankinnat 1pJÄKÄ3... 3 atk-hankintaprosessi,
LisätiedotOsoitteena O365. Toimisto ja yhteydet pilvestä
Osoitteena O365 Toimisto ja yhteydet pilvestä Mitä sisältää O365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
LisätiedotVTT and growth oriented SME companies
VTT and growth oriented SME companies 18.1.2012 2 Share of SMEs export - selected countries, 2007 100 % Share of products export of the country, % 90 % 80 % 70 % 60 % 50 % 40 % 30 % 20 % 10 % 0 % 44 51
LisätiedotTietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen
LisätiedotHAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka
LisätiedotDigitalisaation hyödyt teollisuudessa
TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Digitalisaation hyödyt teollisuudessa Teollisuus ja digitalisaatio seminaari 3.9.2015 Technopolis Hermia, Tampere Heli Helaakoski, TkT, tutkimuspäällikkö Teollisuuden
LisätiedotWhat does the Open Finland Challenge 2015 tell us about the state of open data in Finland? Open Finland Challenge
What does the Open Finland Challenge 2015 tell us about the state of open data in Finland? Open Finland Challenge Lyhyt URL: http://okf.fi/okffi-vm Datajalostamo Hallinnon avoin data 3000+ ihmisen verkosto
LisätiedotEU FP7 EURATOM vuoden 2011 työohjelman valmistelu, mitä tiedetää. ään n? Reaktoriturvallisuus
EU FP7 EURATOM vuoden 2011 työohjelman valmistelu, mitä tiedetää ään n? Reaktoriturvallisuus Eija Karita Puska, VTT EURATOM in FP 7 (from FP7 factsheets www.ec.europa.eu/research) 2 Budget: 2.7 billion
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
LisätiedotTeollisuuden uudistuminen - innovaatiot uuden nousun mahdollistajana
VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Teollisuuden uudistuminen - innovaatiot uuden nousun mahdollistajana Antti Vasara, toimitusjohtaja Teknologian tutkimuskeskus VTT Oy Joensuu 7.2.2017: Älyä
LisätiedotBackup Exec 3600 Appliance
Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein
LisätiedotFinFamily Installation and importing data (11.1.2016) FinFamily Asennus / Installation
FinFamily Asennus / Installation 1 Sisällys / Contents FinFamily Asennus / Installation... 1 1. Asennus ja tietojen tuonti / Installation and importing data... 4 1.1. Asenna Java / Install Java... 4 1.2.
LisätiedotLab SBS3.FARM_Hyper-V - Navigating a SharePoint site
Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site Note! Before starting download and install a fresh version of OfficeProfessionalPlus_x64_en-us. The instructions are in the beginning of the exercise.
LisätiedotOpas verkkopalvelun tietoturvan varmentamiseen
Opas verkkopalvelun tietoturvan varmentamiseen Haavoittuvuustutkimustiimi - 2NS www.2ns.fi 2/10 Johdanto Olemme vuodesta 2005 lähtien toteuttaneet yli 1000 verkkopalvelun haavoittuvuustestausta ja auditointia
LisätiedotTeollinen Internet & Digitalisaatio 2015
VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Teollinen Internet & Digitalisaatio 2015 Jukka Kääriäinen 18.11.2015 VTT, Kaitoväylä 1, Oulu Teollinen Internet & Digitalisaatio 2015 - seminaari Teollinen
LisätiedotTIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen
LisätiedotTeleWell TW-LTE/4G/3G USB -modeemi Cat 4 150/50 Mbps
TeleWell TW-LTE/4G/3G USB -modeemi Cat 4 150/50 Mbps Pikaohje Laite toimii Windows XP SP3, Windows 7,8,10 ja Mac OSx 10.5 tai käyttöjärjestelmissä, Linux tuki netistä ladattavilla ajureilla USB portin
LisätiedotRajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland
Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus
LisätiedotFederointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012
Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa 17.1.2012 Joonatan Henriksson, Nixu Oy joonatan.henriksson@nixu.com 050 342 3472 17.1.2012 Nixu 2012 Agenda Federoinnin hyödyt
LisätiedotKYSELYTUTKIMUS: Yritysten verkkopalvelut sekä hankaluudet niiden hankinnassa ja määrittelyssä
KYSELYTUTKIMUS: Yritysten verkkopalvelut sekä hankaluudet niiden hankinnassa ja määrittelyssä TUTKIMUKSEN TOTEUTUS Aihe: Yritysten verkkopalvelut ja hankaluudet niiden hankinnassa ja määrittelyssä Ajankohta:
LisätiedotUbisecuren palvelut Katsohyödyntäjille UBISECURE SOLUTIONS, INC.
Ubisecuren palvelut Katsohyödyntäjille UBISECURE SOLUTIONS, INC. AGENDA Ubisecure lyhyesti Katso-liittyminen Integraatiomodulit Oma IDP Palvelut Suunnittelu, toteutus, tuki Tulevia ominaisuuksia Company
LisätiedotMiten luodaan tehokas ja sertifioitu laatujärjestelmä?
Miten luodaan tehokas ja sertifioitu laatujärjestelmä? Lahden seudun Meriklusteritapaaminen tammikuu 2019 Hannu Järvelin Business Excellence Finland Oy 1 Miksi olisit kiinnostunut? Onko sinulla selvä strategia
LisätiedotTIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)
1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa
LisätiedotOsaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.
TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 1.8.2018 31.12.2018 29.6.2018 1 Sisällys... 1 Työvälineohjelmat... 2 peruskäyttö, 7 osp... 2 tehokäyttö, 8 osp... 2 Käyttöjärjestelmät... 3 käyttöjärjestelmän
LisätiedotLähde / Source: Macrobond
Teollisuustuotanto Yhdysvalloissa kasvanut vahvasti, Suomessa tuotanto jäänyt matalalle tasolle Strong Growth in US Industrial Production, Finnish Production Volumes Remain Low Lähde / Source: Macrobond
LisätiedotAsioEduERP v12 - Tietoturvaparannukset
AsioEduERP v12 - Tietoturvaparannukset Yhteenveto AsioEduERP v12:n tietoturvaa parantavat uudet ominaisuudet: Salasanakäytäntö Kirjautumisviive Käyttäjien aktiivisuuden seuranta Uloskirjautuminen (myös
LisätiedotUlkoiset mediakortit. Asiakirjan osanumero: Tässä oppaassa kerrotaan ulkoisten tallennusvälinekorttien käytöstä.
Ulkoiset mediakortit Asiakirjan osanumero: 393506-351 Lokakuu 2005 Tässä oppaassa kerrotaan ulkoisten tallennusvälinekorttien käytöstä. Sisällysluettelo 1 Digitaalisten tallennusvälineiden korttipaikassa
LisätiedotLahti is a green-clean-event -design city. Riikka Salokannel Muotoilun kehitysjohtaja www.designlahti.fi Lahden alueen kehitysyhtiö Ladec Oy
Lahti is a green-clean-event -design city Riikka Salokannel Muotoilun kehitysjohtaja www.designlahti.fi Lahden alueen kehitysyhtiö Ladec Oy Lahti is a green-clean-event -design city Riikka Salokannel Muotoilun
LisätiedotUX NÄKÖKULMA - KONECRANES
UX NÄKÖKULMA - KONECRANES Johannes Tarkiainen Industrial Design Manager KONECRANES NUMEROINA LAITTEET TOIMINTOJA LÄHES 60 % 11 800 TYÖNTEKIJÄÄ 600 TOIMIPISTETTÄ ERI PUOLILLA MAAILMAA 50 MAASSA LIIKEVAIHDOSTA
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotThe administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka
The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto
LisätiedotICT:n sosiaalinen käytettävyys
ICT:n sosiaalinen käytettävyys Jouni Backman 06.09.2007 Maailma muuttuu muuttuuko ihminen? Peruuttamaton ja syvällinen käyttäytymisen muutos digitaalinen alkuperäisväestö ja siirtolaiset 120 100 80 60
LisätiedotAvoimen lähdekoodin vaarat
Avoimen lähdekoodin vaarat Tommi Mikkonen Prof @ Tampere U of Tech (tommi.mikkonen@tut.fi) Visting Prof @ Sun Labs (tommi.mikkonen@sun.com) Mitä vaaroja.? Aivan ensiksi: On vain yksi hyvin määritelty avoimen
LisätiedotIntel Threading Building Blocks
Intel Threading Building Blocks Markku Vajaranta Esko Pekkarinen TBB Pähkinänkuoressa C++ luokkamallinen rinnakkaisuus Abstrahoi rinnakkaisuutta korkean tason tehtävät (tasks) ja niiden skedulointi suuri
LisätiedotOpenSSL Heartbleed-haavoittuvuus
Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden
Lisätiedoteduroamin käyttöohje Windows
eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös
LisätiedotJuha Henriksson. Digitointiprojektin hallinta ja ulkoistaminen. 5.12.2005 Dr. Juha Henriksson Finnish Jazz & Pop Archive
Juha Henriksson Digitointiprojektin hallinta ja ulkoistaminen 1 Digitointiprojekti Digitointiprojekti on paljon muutakin kuin pelkkää digitointia. Itse asiassa kyse ei ole projektista, vaan jatkuvasta
LisätiedotTi Tietoturvan Perusteet
Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.
LisätiedotMillainen on viihtyisä kaupunki ja miten sitä mitataan?
Millainen on viihtyisä kaupunki ja miten sitä mitataan? RATKAISUJA LUONNOSTA LYNETIN TUTKIMUSPÄIVÄ 2016 Miimu Airaksinen Research professor VTT Technical Research Centre of Finland Kaupungit ovat tärkeitä
LisätiedotHakkerin henkilökuva. [Avaa linkki valmiiksi ja poista presentaatiosta] https://www.youtube.com/watch?v=adv6xw9pnue
Hakkerin henkilökuva [Avaa linkki valmiiksi ja poista presentaatiosta] https://www.youtube.com/watch?v=adv6xw9pnue 31.1.2017 Nixu 1 Tietojenka sittelyn tradenomin uratarina Petri Jurvanen 31.1.2017 Nixu
LisätiedotSuomen 2011 osallistumiskriteerit
KAH Suomen 2011 osallistumiskriteerit ARTEMIS Call 2011 -työpaja @ Helsinki 17.1.2011 Oiva Knuuttila KAH ARTEMIS Advanced Research and Technology for Embedded Intelligence and Systems Sulautettuja tietotekniikkajärjestelmiä
LisätiedotAPI:Hack Tournee 2014
apisuomi API:Hack Tournee 2014 #apihackfinland Twitter: @ApiSuomi API:Suomi - Suomen metarajapinta apisuomi Apisuomi kerää vertailutietoa ja arvosteluja rajapinnoista madaltaen avoimen datan uudelleenkäytön
LisätiedotAvoimen datan liiketoimintamallit. Matti Rossi, Aalto University School of Business
Avoimen datan liiketoimintamallit Matti Rossi, Aalto University School of Business Bio Tietojärjestelmätieteen professori Aalto-Yliopiston kauppakorkeakoulussa Vähemmistöomistaja MetaCase Consulting oy:ssä
Lisätiedot08:30 Uuden aallon ratkaisuliiketoimintamalli; Sanoma ja WSOYpro Oy Salla Vainio, toimitusjohtaja ja Liisa Lempinen, myyntijohtaja, WSOYpro Oy
Ohjelma 08:00 Ilmoittautuminen ja aamiainen 08:30 Uuden aallon ratkaisuliiketoimintamalli; Sanoma ja WSOYpro Oy Salla Vainio, toimitusjohtaja ja Liisa Lempinen, myyntijohtaja, WSOYpro Oy 09:00 Kukoistuksen
LisätiedotOn instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
LisätiedotPirkko Kanerva. Tieinfo. Keski-Suomen tiepliri / L / ',/i TIEH!LL!::TO. Kirjasto. OtriEbi /lc
Pirkko Kanerva Tieinfo Keski-Suomen tiepliri / L / ',/i TIEH!LL!::TO Kirjasto OtriEbi /lc Pirkko Kanerva Tieinfo Keski-Suomen tiepiiri Tiehallinto Keski-Suomen tiepiiri Liikenteen palvelut Jyväskylä 2004
LisätiedotVenttiilit ja Automaatio
Venttiilit ja Automaatio Autamme sinua valitsemaan oikein. Oikein valittu toimilaite on aina edellytyksenä toimivalle prosessille. Me voimme tarjota sekä sähkötoimisia että pneumaattisia toimilaitteita.
LisätiedotBDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET.
BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET. Pekka Ollikainen Open Source Microsoft CodePlex bio Verkkosivustovastaava Suomen Sarjakuvaseura
LisätiedotMissä mennään BI? Mikko Kontio
Missä mennään BI? Mikko Kontio Source: EMC - Big Data in 2020 % Business Intelligence Business Analytics set of theories, methodologies, architectures, and technologies that transform raw data into meaningful
LisätiedotTerveysalan uudistaminen yritysten, korkeakoulujen ja palvelujärjestelmän yhteistyöllä 15.4.2015
Terveysalan uudistaminen yritysten, korkeakoulujen ja palvelujärjestelmän yhteistyöllä 15.4.2015 Reijo Salonen Johtaja, Lääketutkimus ja kehitys Orion Yliopistot Terveydenhoito Teollisuus Kolme pilaria,
LisätiedotYmpäristöjalanjäljet - miten niitä lasketaan ja mihin niitä käytetään? Hiilijalanjälki
Place for a photo (no lines around photo) Ympäristöjalanjäljet - miten niitä lasketaan ja mihin niitä käytetään? Hiilijalanjälki Tekstiilien ympäristövaikutusten arviointi 30.1.2014 VTT, Espoo Johtava
LisätiedotBachelor level exams by date in Otaniemi
Bachelor level exams by date in Otaniemi 2015-2016 (VT1 means that the place of the exam will be announced later) YOU FIND INFORMATION ABOUT THE PLACE OF THE EXAM IN OTAKAARI 1 U-WING LOBBY (M DOOR) Day
LisätiedotCloud, Convergence, Ubiquity ja muita uudissanoja - ICT toimialan näkymät 2011
Cloud, Convergence, Ubiquity ja muita uudissanoja - ICT toimialan näkymät 2011 Tietotekniikka-aamiainen 15.3.2011 Scandic Hotel Tampere Finpro Ry Kimmo Pekari seniorikonsultti Agenda 1. Lyhyt Finpro esittely
Lisätiedot